Міністерство освіти і науки України
Національний університет “Львівська політехніка”
Інститут комп’ютерних наук і інформаційних технологій
Кафедра автоматизованих систем управління
К у р с о в а р о б о т а
на тему:
Шифрування за допомогою доповнюючого модуля
Зміст
Вступ. 4
1. Огляд літератури. 5
1.1. Захист інформації. 5
1.2.Шифрування даних. 7
2. Постановка задачі. 12
3. Алгоритм розв’язку задачі. 12
3.1 Загальний опис алгоритму. 12
3.2.Укрупнена блок-схема алгоритму з поясненнями. 12
3.3.Алгоритми підпрограм. 15
4.Програмна реалізація алгоритму. 15
4.1.Загальна характеристика і призначення програми. 15
4.2структура програми, опис функцій 16
5.Інструкція користувачеві. 17
6.Контрольні приклади та результати їх реалізації. 18
Висновки. 19
Список використаної літератури. 20
Додатки. 20
Додаток 1. Тексти програмних файлів на мові Сі та Assembler. 20
Вступ.
В світі комп’ютерів шифрування належать до числа найбільш поширених і добре вивчених задач. Алгоритми шифрування використовуються майже у всіх програмах передачі важливих даних, а також в банківських і державних установах, системах безпеки.
Наука що вивчає методи шифрування називається криптографія.
Те, що в 60-і роки називалося комп'ютерною безпекою, а в 70-і - безпекою даних, зараз більш правильно іменується інформаційною безпекою. Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві - розуміння того, що інформація - це коштовний ресурс, щось більше, ніж окремі елементи даних.
Інформаційною безпекою називають заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека містить у собі заходу для захисту процесів створення даних, їхнього введення, обробки і висновку. Метою інформаційної безпеки є забезпечити цінності системи, захистити і гарантувати точність і цілісність інформації, і мінімізувати руйнування, що можуть мати місце, якщо інформація буде модифікована чи зруйнована. Інформаційна безпека вимагає обліку всіх подій, у ході яких інформація створюється, модифікується, чи до неї забезпечується доступ.
Інформаційна безпека дає гарантію того, що досягаються наступні цілі:
конфіденційність критичної інформації, цілісність інформації і зв'язаних з нею процесів( створення, уведення, обробки і висновку), приступність інформації, коли вона потрібна, облік усіх процесів, зв'язаних з інформацією.
Деякі технології по захисту системи і забезпеченню обліку всіх подій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані в програми. Деякі ж виконуються людьми і є реалізацією вказівок керівництва, що містяться у відповідних керівних документах. Ухвалення рішення про вибір рівня складності технологій для захисту системи вимагає встановлення критичності інформації і наступного визначення адекватного рівня безпеки.
1. Огляд літератури.
1.1. Захист інформації.
Міри захисту інформаційної безпеки
Контролюйте доступ як до інформації в комп'ютері, так і до прикладних програм. Ви повинні мати гарантії того, що тільки авторизовані користувачі мають доступ до інформації і додатків.
Ідентифікація користувачів
Вимагайте, щоб користувачі виконували процедури входу в комп'ютер, і використовуйте це як засіб для ідентифікації на початку роботи. Щоб ефективно контролювати мікрокомп'ютер, може виявитися найбільш вигідним використовувати його як однокористувальницьку систему. Звичайно в мікрокомп'ютера немає процедур входу в систему, право використовувати систему надається простим включенням комп'ютера.
Ідентифікація користувачів
Використовуйте унікальні паролі для кожного користувача, що не є комбінаціями особистих даних користувачів, для ідентифікації особистості користувача. Впровадити міри захисту при адмініструванні паролів, і ознайомити користувачів з найбільш загальними помилками, що дозволяють учинитися комп'ютерному злочину..
Інші міри захисту:
Паролі - тільки один з типів ідентифікації - щось, що знає тільки користувач. Двома іншими типами ідентиф...